Vous êtes sur la page 1sur 7

FÉDÉRATION EUROPÉENNE DES ÉCOLES

FEDERATION FOR EDUCATION IN EUROPE


OING dotée du statut participatif auprès du Conseil de l’Europe
INGO enjoying participatory status with the Council of Europe

UE D – EXPERTISE PROFESSIONNELLE

Mastère européen Expert IT - Cybersécurité et haute disponibilité

UC D51.2 - Réseaux, systèmes et sécurité - Perfectionnement

Corrigé

Type d’épreuve : Exercices pratiques

Durée : 2 heures

Session : Octobre 2021

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
 Dossier 1 - Intégration et DevOps

Question 1
Quelles sont les trois propriétés nécessaires pour que le système assure cette fonction ?

10 points

1. La disponibilité.
2. La performance.
3. L’évolutivité.

Question 2
Quels sont les deux services essentiels qu’on peut associer à un besoin ?

10 points

1. Modalités d’exploitation.
2. Support utilisateurs.

Question 3
Qu’est-ce que le DevOps en développement logiciel ?

12 points

Le DevOps est un ensemble de pratiques conçu pour dynamiser et améliorer le développement


d'applications et accélérer la mise à disposition de nouvelles fonctionnalités, de mises à jour logicielles. Il
favorise la communication, la collaboration, l'intégration, la visibilité et la transparence continues entre les
équipes chargées du développement (Dev), celles responsables des opérations IT (Ops), des clients et des
utilisateurs. La relation étroite entre ces acteurs se reflète dans chaque phase du cycle de vie d’un logiciel :
planification logicielle initiale, codage, développement, test, publication, déploiement, opérations et
surveillance continue. Cette relation favorise les allers et retours entre ces acteurs et renforce le potentiel
d'amélioration du développement, des tests, du déploiement et de la publication accélérée et permanente
des modifications.

Question 4
Qu’est-ce qu’un sprint dans la pratique Scrum ?

10 points

Dans le cadre de la méthode Scrum, le produit logiciel est développé ou évolue sous forme de sprints qui
sont des phases de développement de quelques semaines qui se concentrent généralement sur une ou
plusieurs fonctionnalités. Les fonctionnalités à développer lors des sprints sont notamment répertoriées et
priorisées dans le cadre d'un backlog produit.

Question 5
Donnez une définition pour chacun des quatre rôles désignés en pratique Scrum : Scrum master,
Product Owner, Scrum Board et Squad.

10 points

1. Scrum master :
On dit souvent que le Scrum master est un coach. C'est vrai puisque son rôle est aussi de faire sortir le
meilleur de chacun pour réussir le projet. Mais le Scrum Master est surtout un chef de projet. Il s'assure
que le principe Scrum se déroule comme il se doit, il fixe les rôles, les timings et les objectifs.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021 2/7
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
2. Product Owner :
Orienté métier, c'est lui qui va partager la vision du produit à réaliser avec l'équipe de développement.
C'est un responsable de la bonne exécution projet, il est en étroite relation avec les équipes
développement, le marketing et les clients.
3. Scrum Board :
C'est le tableau de bord du projet. Il doit être bien positionné pour que chaque membre de l'équipe
puisse en profiter. Il permet de suivre l'avancement du projet. Les tâches sont répertoriées et
qualifiées : à faire, en cours, à vérifier, à tester, achevées.
4. Squad :
C'est une équipe de quelques personnes qui en théorie est capable de conduire le projet (ou un sous-
ensemble du projet plus lourd) en totale autonomie. Elle est donc pluridisciplinaire et autonome.

 Dossier 2 - Internet des objets

Question 1
Définissez le fonctionnement de la topologie à diffusion (Broadcast) des objets connectés.

10 points

Dans la topologie à diffusion, un objet connecté transmet un message sans préciser de destinataire en
particulier. Ce qui fait que le message est analysé par tous les objets qui auront reçu correctement le
message. Les messages seront relayés, ensuite, de proche en proche jusqu’à atteindre des actionneurs ou
des passerelles qui les transmettront vers des serveurs ou hébergeurs distants.

Question 2
Comparez les protocoles LORAWAN (LORA) et SIGFOX sur les trois propriétés suivantes :
1) Couverture territoriale.
2) Bidirectionnalité.
3) Précision de géolocalisation.

12 points

1. Couverture territoriale
a. Les antennes Sigfox ont une portée qui varie entre 3 à 10 km en zones urbaines et peut
aller jusqu’à 50km en des zones rurales.
b. LORAWAN offre une portée pouvant aller jusqu’à 5 km en zones urbaines et aller jusqu’à 15
km en zones rurales.
2. Bidirectionnalité
a. SIGFOX est une technologie, initialement, unidirectionnelle (du capteur vers le réseau). Le
protocole a évolué pour supporter des communications bidirectionnelles asymétriques. Il
permet aujourd’hui d’envoyer un maximum de 140 messages par jour en lien montant
chacun contenant 12 octets. En lien descendant, il permet de recevoir 4 messages chacun
contenant 4 octets.
b. LORAWAN protocole de LORA assure une transmission de données bidirectionnelle
3. Précision de géolocalisation
a. Si un objet est triangulé par au moins 3 stations LORAWAN, il peut être localisé avec une
précision comprise entre 20 et 200m.
b. Un objet peut être localisé par SIGFOX avec une précision comprise entre 1 et 10 km.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021 3/7
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 3
Expliquez pourquoi, en donnant 5 exemples, il est difficile, voire impossible, de mettre en œuvre
des solutions de sécurisation des objets connectés même si on connait les vulnérabilités.

12 points

1. Les utilisateurs ne modifient pas forcément les identifiants définis par défaut lors de la première
utilisation d’un objet connecté. Il suffit alors pour un attaquant de retrouver l’identifiant défini par
le constructeur (la plupart du temps le même pour chaque type d’appareil) et de s’y connecter à un
afin d’avoir accès au réseau complet.
2. Les failles liées aux spécificités des objets connectés sont de plus en plus exploitées. Ces objets
fonctionnent, souvent, sur batterie et sont pourvus de ressources mémoires limitées. Pour saturer
le fonctionnement de ces éléments (batterie, mémoire), un attaquant peut envoyer de nombreuses
requêtes à l’objet et ainsi provoquer son arrêt. On parle alors d’attaque par DDOS.
3. L’utilisation d’algorithmes d’apprentissage automatique pour contourner plus facilement les
systèmes de sécurité mis en place. En effet, en utilisant des algorithmes d’apprentissage
automatique, il est possible de créer des données semblables à celles circulant sur un réseau IoT et
de les injecter dans ce dernier afin de falsifier des informations et/ou de contourner le système de
détection.
4. L’hétérogénéité des objets connectés, des constructeurs et des protocoles utilisés ne permet pas de
trouver des solutions de sécurisations partagées.
5. Quand une solution de sécurité est trouvée, il peut être difficile de l’appliquer sur tous les appareils
IoT déjà déployés. En effet, certains constructeurs, pour des raisons essentiellement financières et
de temps, ne permettent pas de mettre à jour les dispositifs IoT, qui par rapport aux autres outils
informatiques connectés sont par définition plus autonomes et moins développés.

 Dossier 3 - Sécurité et Cloud Computing

Question 1
Décrivez les infrastructures logicielles de sécurité à mettre en œuvre permettant d’assurer à la
fois la confidentialité des échanges entre le siège de PRIMABAT et ses agences et la sécurité des
accès à Internet.

10 points

L’entreprise PRIMABAT a besoin de connecter ses agences à son réseau siège via Internet. Cependant
Internet n’assure pas la confidentialité des échanges. La confidentialité des échanges entre le siège et ses
agences se fera par le biais de tunnels VPN montés sur Internet avec le protocole IPSEC. Avec des tunnels
VPN, on ne peut pas utiliser Internet pour à la fois en faire un usage courant de navigation et en faire un
moyen de transport des données cryptées. Pour y parvenir, la solution consiste en la mise en œuvre d’un
pare-feu faisant également office de point d’accès au VPN IPSEC.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021 4/7
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 2
Décrivez les règles de contrôle d’un pare-feu faisant également office de point d’accès à un VPN
permettant aux salariés PRIMABAT l’accès à Internet, le montage de tunnels VPN, l’accès à la
messagerie interne située au siège et l’accès à un serveur de fichiers du siège.

12 points

1. # Règle d’accès à la navigation sur Internet


Source = Tout le réseau local ; Destination = Internet ; Protocole = HTTP, HTTPS, DNS ; Action =
autoriser
2. # Règle de montage de tunnels VPN
Source = adresse Internet du pare-feu ; Destination = adresse Internet du pare feu du siège ;
Protocole = IPSEC ; Action = autoriser
3. # Règle d’accès au serveur de messagerie interne situé au siège
Source = Tout le réseau local ; Destination = serveur de messagerie du siège ; Protocole = SMTP,
IMAP ; Action = autoriser
4. # Règle d’accès au serveur de fichier du siège
Source = Tout le réseau local ; Destination = serveur de fichiers ; Protocole = NFS ; Action =
autoriser
5. # Règle d’interdiction totale du trafic
Source = Tout ; Destination = tout ; Protocole = tout ; Action = interdire

Question 3
Quelles sont les mesures de sécurité assurées par les infrastructures logicielles à chaque phase
de la vie d’un contrat ?

10 points

1. En phase de négociation/rédaction : On communique en cryptant les données et on met en place


des contrôles d’accès.
2. En phase de validation : On utilise la signature électronique, on met en place des contrôles d’accès
et de cryptage de données.
3. En phase d’exploitation : On met en place des contrôles d’accès et de cryptage de données.
4. En fin de vie du contrat : On crypte les archives et on met en place des contrôles d’accès.

Question 4
Expliquez comment fonctionne une signature électronique « à la volée » chez PRIMABAT, pour
signer un contrat, étape par étape en précisant qu’est-ce qui garantit l’authenticité des
signatures.

12 points

Lorsque le client s’identifie avec son login/mot de passe, le site marchand de PRIMABAT propose d’établir
une connexion sécurisée via le protocole https. Les échanges d’informations entre l’ordinateur du client et
le site marchand sont ainsi chiffrés. Lorsque le client confirme sa volonté de signer un contrat, PRIMABAT
peut utiliser les informations disponibles dans le compte personnel du client pour prouver son identité.
PRIMABAT déclenche le procédé d’authentification du client en envoyant un SMS, par exemple, avec un
code de confirmation de signature. Le client saisit le code dans le champ destiné à cet effet et valide. Une
fois le code d’activation authentifié, le site marchand de PRIMABAT demande à un tiers de confiance (en
l’occurrence une autorité de certification qui garantit l’authenticité des signatures) de générer un certificat
électronique au nom du client signataire. PRIMABAT signe lui-même le contrat avec le certificat
électronique généré pour le client à cet effet, puis détruit le certificat pour éviter qu’il ne soit réutilisé. Le
contrat signé peut être conservé par PRIMABAT et envoyé au client.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021 5/7
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 5
Quels sont les avantages du Cloud Computing pour la société PRIMABAT ?

10 points

1. La maîtrise du budget et la réduction des coûts : Grâce au Cloud, PRIMABAT paie, par abonnement,
uniquement pour les ressources, infrastructures et services nécessaires. L’entreprise réduit son
espace occupé, sa consommation énergétique et ses salariés. Elle n’investit plus dans du matériel
onéreux, dans de nouveaux logiciels et/ou des mises à jour. De plus, l’entreprise ne se soucie plus
du fonctionnement et de la maintenance des équipements.
2. Une grande flexibilité et agilité : Les besoins de PRIMABAT sont évolutifs. Les solutions Cloud s’y
adaptent en temps réel. L’entreprise peut allouer ou désallouer rapidement des ressources ou des
options. L’entreprise devient plus réactive et plus performante.
3. Un support idéal pour le travail en mode collaboratif : Aujourd’hui, les équipes de PRIMABAT sont
souvent mobiles et leurs objectifs sont atteints collectivement. Grâce au Cloud, les informations, les
services et les applications indispensables à l’exécution de leurs tâches sont en accès facile depuis
partout. Les mises à jour des documents sont faites en temps réel.
4. Une innovation en continu : Pour que PRIMABAT soit toujours à la pointe de l’innovation et de la
performance, les fournisseurs de services Cloud mettent régulièrement à jour leurs offres. Ils
garantissent de profiter des toutes les dernières technologies sur l’ensemble des outils et
applications.
5. La sécurité des données est garantie par le fournisseur : Le Cloud Computing apporte des garanties
de sécurité de stockage et de sauvegarde des données. L’entreprise n’a plus à s’inquiéter de failles
liées au matériel. La confidentialité et la protection des données sont des points sensibles. Le
fournisseur de Cloud peut les certifier en utilisant des dispositifs et services performants
(chiffrement des données, sécurisation des datacenters, etc.).

Question 6
Comment les lois de pays différents peuvent-elles générer des problèmes pouvant affecter le
Cloud public ?

10 points

1. Des opérations peuvent être tolérées dans un pays et interdites dans un autre.
2. La loi d’un pays peut empêcher une entreprise de stocker ses données dans un pays étranger.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021 6/7
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
GRILLE DE NOTATION
UC D51.2 - Réseaux, systèmes et sécurité - Perfectionnement

NOM ET PRÉNOM DU CORRECTEUR_______________________________________________________

N° de candidat__________________

Dossier Note attribuée Observations obligatoires

Dossier 1 - Intégration continue


/52
et DevOps

Dossier 2 - Internet des objets /34

Dossier 3 - Sécurité et Cloud


/64
Computing

TOTAL /150

Appréciation générale :
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

Fait à _______________________________________ le ____________

Signature :

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021 7/7
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé

Vous aimerez peut-être aussi